JP5384781B2 - 秘匿通信システムおよび共有秘密情報の生成方法 - Google Patents

秘匿通信システムおよび共有秘密情報の生成方法 Download PDF

Info

Publication number
JP5384781B2
JP5384781B2 JP2005237284A JP2005237284A JP5384781B2 JP 5384781 B2 JP5384781 B2 JP 5384781B2 JP 2005237284 A JP2005237284 A JP 2005237284A JP 2005237284 A JP2005237284 A JP 2005237284A JP 5384781 B2 JP5384781 B2 JP 5384781B2
Authority
JP
Japan
Prior art keywords
secret information
information
secret
amount
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005237284A
Other languages
English (en)
Other versions
JP2007053590A (ja
Inventor
章雄 田島
聡寛 田中
和佳子 前田
成五 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005237284A priority Critical patent/JP5384781B2/ja
Priority to EP06017152.7A priority patent/EP1755269B1/en
Priority to US11/505,814 priority patent/US9160529B2/en
Publication of JP2007053590A publication Critical patent/JP2007053590A/ja
Application granted granted Critical
Publication of JP5384781B2 publication Critical patent/JP5384781B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication

Description

本発明は秘匿通信システムに係り、特に秘密情報を送信器および受信器の双方で共有する方法およびシステムに関する。
インターネットは様々なデータが行き交う経済社会インフラとなっており、それゆえにネット上を流れるデータを盗聴リスクから事前に守る予防策を整えることが重要な課題となっている。予防策の一つとして、通信するデータを暗号化する秘匿通信システムが挙げられる。暗号化の方法としては、共通鍵暗号と公開鍵暗号の二種類がある。
共通鍵暗号は、AES(Advanced Encryption Standard)に代表されるように暗号化と復号化に共通の暗号化鍵を用いる方式で高速処理が可能である。そのため本方式はデータ本体の暗号化に用いられている。
一方、公開鍵暗号はRSA暗号方式に代表されるように一方向性関数を用いた方式で、公開鍵によって暗号化を行い、秘密鍵によって復号化を行う。高速処理には適していないため、共通鍵方式の暗号鍵配送などに用いられている。
データの暗号化によって秘匿性を確保する秘匿通信において、秘匿性を確保するために重要なことは、たとえ盗聴者によって暗号化データを盗聴されたとしても、その暗号化データを解読されないことである。そのため、暗号化に同じ暗号鍵を使い続けないことが必要である。それは、同じ暗号鍵を使い続けて暗号化していると、盗聴された多くのデータから暗号鍵を推測される可能性が高くなるからである。
そこで送信側と受信側で共有している暗号化鍵を更新することが求められる。鍵更新時には更新する鍵を盗聴・解読されないことが必須であるので、(1)公開鍵暗号によって暗号化して送る方法、(2)予め鍵更新用に設定した共通鍵であるマスター鍵を用いて暗号化して送る方法、の大きく二通りがある。たとえば特開2002−344438号公報(特許文献1)および特開2002−300158号公報(特許文献2)を参照のこと。これらの方法における安全性は、解読するための計算量が膨大であることに依っている。
一方、量子暗号鍵配布技術(QKD)は、通常の光通信とは異なり、1ビットあたりの光子数を1個として伝送することにより送信−受信間で暗号鍵を生成・共有する技術であり、量子力学によって盗聴が不可能であることが証明されている暗号鍵共有技術である(非特許文献1および2参照)。但し、完全な単一光子源が存在していないので、実際には、コヒーレント光を減衰させることで、1パルスあたりの平均光子数が1以下、すなわち1パルスに光子が2個以上存在する確率を小さくして用いている。
非特許文献1を参照して、BB84プロトコルと呼ばれる最も代表的な量子暗号鍵配送アルゴリズムについて簡単に説明する。
図8はBB84プロトコルによる量子暗号鍵配布方法の概念を示す模式図である。ここではAlice(送信器)141とBob(受信器)143とが光伝送路142で接続されているものとする。この方法では、Alice141が乱数源を2つ持ち、一方の乱数1を暗号鍵の素データ、他方の乱数2を基底とし、これらの組み合わせにより1つの光子に対して、0、π/2、π、3π/2の4通りの変調をランダムに施してBob143へ送信する。
一方、Bob143では基底に対応する乱数源(乱数3)を持ち、Alice141より送られてきた光子に対して、乱数3の値が“0”である場合には位相0(+基底)の変調を、“1”である時には位相π/2(×基底)の変調を施す。これによって、Alice141とBob143の両者が施した変調の基底が同一である場合(乱数2=乱数3)、乱数1の値をBob143は正しく検出することができ(乱数1=乱数4)、異なる場合(乱数2≠乱数3)には乱数1の値に依らずBob143は乱数4として0/1の値をランダムに得る。乱数1/2/3は共に1ビット毎に変化する乱数であるから、基底が一致する確率と不一致である確率は共に50%となるが、後段の基底照合(Basis Reconciliation)によって基底が不一致となるビットを削除するから、Alice141とBob143は乱数1に対応する0/1ビット列を共有することができる。
図9は、一般的な量子暗号鍵生成の流れを示すフローチャートである。上述したように、量子暗号鍵配布によりAliceおよびBobの間の変調位相深さの差によって0または1の出力(生鍵)が得られ、その後、基底の一部分を照合することにより基底が一致したビット列(選別鍵)を共有する(基底処理)。先行文献としては、特開2000−174747号公報(特許文献3)に量子チャネルと古典チャネルとを用いて送信側および受信側で選別鍵を共有する量子暗号装置が開示されている。
しかしながら、上記のようにして共有したビット列には伝送路142や受信器に起因する誤りが含まれており、この誤りを訂正する誤り訂正処理(Error Correction)が必要となる。加えて伝送路途中に存在する盗聴者が光子情報を覗き見た場合にも共有ビット列に誤りが発生する。したがって、最終的に使用する暗号鍵を共有するためには、誤りを訂正する誤り訂正処理だけでなく、誤りの頻度(誤り率)に基づいて、盗聴されたと想定し得る情報量を削減する秘匿増強処理(Privacy Amplification)が必要となる。
(誤り訂正)
誤り訂正処理としては、たとえば非特許文献3に示されたような方法がある。この方法では、送信器および受信器において選別鍵のビット列を複数のブロックに分割し、各ブロックのパリティを照合することによって誤りを含むブロックを特定し、当該ブロックに関してハミング符号を適用する等して誤り訂正を行う。加えて、1つのブロック内に偶数個の誤りを含む場合を想定し、ビット列をランダムに並び替えて再度パリティ照合並びに誤り訂正を行う。このような確認作業を複数回(V回)繰り返すことによって秘密ビット列の残留エラー検知を行う。たとえば、パリティ検査ビット数を選別鍵ビット数の約半数とすれば、パリティ照合をV回繰り返した場合、残留エラーが検知できない確率は1/2V以下となる。このようなパリティ公開によってVビットの情報量が第三者に漏れているので、Vビットの鍵を破棄する。この誤り訂正過程を経て、Gビットの鍵情報が残ったとする。
(秘匿増強)
秘匿増強処理としては非特許文献4に示されたような方法がある。秘匿増強処理は、鍵配布中に漏洩した可能性のある情報量を除去し新たな乱数を生成する過程である。ここではGビットの鍵情報をFビット(F<G)に振るい落とす。具体的には、次のような手順となる。
Aliceは内部で乱数(パリティ計算ビット)を生成し、自身の保有するGビットの鍵情報に対して上記乱数で指定されたビット位置のパリティを計算し、そのパリティを鍵の1ビット目とし、それら乱数(パリティ計算ビット)をBobに送信する。Bobは受け取った乱数に基づいて自身の保有するGビットの鍵情報のパリティを計算し、そのパリティを鍵の1ビット目とする。このような作業を繰り返し、伝送路において盗聴されたと考えうる分の情報量を破棄して、新たなFビットの最終鍵を作成する。盗聴者は、パリティ計算ビットの全てを知らないと秘匿増強後の新乱数(最終鍵)を知ることができない。
誤り訂正後のGビット鍵情報に対して上記秘匿増強処理を実行し、Fビットの新規乱数を生成する場合、新規乱数のビット数Fは次式により表される。
F=G−eG−V−S
ここで、eは量子通信を盗聴されて盗まれた情報の割合であり、eGビットの情報が盗聴者Eveにより所有されているものとみなされる。Vは残留エラー検知過程で開示されたビット数である。Sは秘匿増強におけるセキュリティパラメータであり、大きいほど完全秘匿に近づく。
特開2002−344438号公報 特開2002−300158号公報 特開2000−174747号公報 "QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING" C. H. Bennett and G. Brassard, IEEE Int. Conf. on Computers, Systems, and Signal Processing, Bangalore, India, December 10-12, 1984 pp.175-179 "Automated 'plug & play' quantum key distribution" G. Ribordy, J. Gauiter, N. Gisin, O. Guinnard and H. Zbinden, Electron. Lett., Vol. 34, No. 22 pp.2116-2117, (1998) "Secret-key Reconciliation by Public Discussion" G. Brassard and L. Salvail, in Advances in Cryptology - EUROCRYPT'93 Proceedings, Lecture Notes in Computer Science, Vol.765, p410-423 "Generalized Privacy Amplification" C. H. Bennett, G. Brassard, C. Crepeau, and U. M. Maurer, IEEE Trans. Inf. Theory, Vol.41, No.6, p1915 A. Tanaka、A. Tomita、A. Tajima、T. Takeuchi、S. Takahashi、and Y. Nambu、 Proc. of ECOC 2004, Tu4.5.3 (2004)
送信側と受信側で共有している暗号化鍵を更新する際、上述したように、更新鍵を公開鍵暗号によって暗号化して送る方法や予め更新用に設定した共通鍵を用いて暗号化して送る方法は、膨大な計算量が必要である点に安全性の根拠がある。このために、計算機の性能向上や暗号解読アルゴリズムの進化といった暗号解読技術の進化によって秘匿性が低下するという問題があった。例えば、共通鍵暗号であるDESの解読時間を競う56bit DES解読コンテストの解読日数は1997年に96日間であったものが、1999年には22時間に短縮されている。公開鍵暗号についても、RSA公開鍵暗号解読が1994年に鍵長429bitに対して8ヶ月要していたものが、2004年には鍵長576bitに対して約3ヶ月と解読技術が進化している。
これに対して、量子暗号鍵配布技術(QKD)は、より安全性の高いシステムを実現することについて研究開発がなされてきたため、鍵の安全度については、どんな攻撃があっても理論上絶対に盗聴できないということにのみ着目していた。そのため、QKDでは1パルスあたりの平均光子数1.0個以下に固定されている。
その際に想定される盗聴方法は、現時点で最強の盗聴方法と考えられているPhoton Number Splitting(PNS)攻撃である。PNS攻撃は、光子2個以上のパルスから1個を盗み、さらに光子1個のパルスからは光子を相関させて盗むという方法であるが、実現は困難であり非現実的でさえある。
比較的実現性がある盗聴方法としては、偽BobとなってAliceから受信し、偽AliceとなってBobへ再送信するIntercept/Resend攻撃が知られている。この盗聴が存在すると誤り率は原理的に25%になる。また、光子2個以上のパルスから1個を盗む方法(Beam splitting攻撃1)も知られているが、この盗聴方法では、Bobに到達する光子数が減少するので盗聴検出が容易である。さらに、AliceとBobの途中の地点で光分岐させ、そこからBobまでを無損失伝送路に置換することで、Bobまでの伝送損失に相当する強度の光を分岐して盗む方法(Beam splitting攻撃2)もあるが、この方法は無損失伝送路が非現実的である。更に実現が困難なものとしては、光子を相関させて量子状態を少しコピーして盗むIndividual (Incoherent)攻撃も知られている。このIndividual (Incoherent)攻撃のみを適用した場合には、盗聴情報量は光子数に依存しなくなる。上述したPNS攻撃は、上記Beam splitting攻撃2とIndividual (Incoherent)攻撃とを組み合わせた盗聴法である。
図10は量子暗号鍵配布システムにおける平均光子数と伝送可能距離との関係を盗聴方法別に概略的に示したグラフである。各盗聴方法に対応する曲線は、当該盗聴方法を想定した場合にAliceとBobとの間の共有情報量とEveの盗聴情報量とが等しくなる境界を意味しており、この場合の鍵生成速度は0となる。当該曲線より伝送距離が長くなると盗聴情報量の方が多くなって鍵生成不可能となり、当該曲線より短い伝送距離では共有情報量が多くなって鍵生成可能となり、短距離ほど鍵生成速度が高くなる。
このグラフから分かるように、PNS対抗レベルの安全性を求める場合には1パルスあたりの平均光子数を1.0個よりかなり少なくすることが伝送距離の点で望ましいが、Beam splitting攻撃1に対抗するレベルの安全性であれば、平均光子数1.0〜4.0でも伝送距離をある程度維持することができる。
言い換えれば、光パルスの光子数を1.0以下に設定するのはPNSクラスの攻撃に対抗するために必要であるが、常にこのような最高レベルの安全性が要求されるわけではない。ユーザによっては、安全度をある程度犠牲にしても伝送距離や鍵更新の速度あるいは鍵量を優先する場合もある。従来の量子暗号鍵配布システムでは、このような更新鍵の安全性についてユーザの要求を反映することができなかった。
本発明は上記従来の課題を解決しようとするものである。本発明者等は次の点に着目した。
(1)光パルスの光子数が多くなれば、送信できる情報量が増大する一方で第三者に盗聴される可能性も増大し(したがって安全度が低下し)、逆に光子数が減少すれば、送信できる情報量が減少し安全度が上昇すること、および
(2)秘匿増強処理において、上述したように、秘匿増強処理後の鍵量(新規乱数のビット数)Fは、誤り訂正後のGビット鍵情報から盗聴者Eveにより所有されているとみなされるeGビットの情報を差し引くことで求められること(F=G−eG−V−S)。ただし、Vは残留エラー検知過程で開示されたビット数、Sはセキュリティパラメータであるが、ユーザ要求を反映するのはパラメータとしては盗聴可能性の割合eを用いるのが望ましい。盗聴可能性の割合eおよびセキュリティパラメータSの両方を変化させることも可能である。
すなわち、光パルスの平均光子数および/または秘匿増強処理における盗聴可能性の割合eまたはセキュリティパラメータSをユーザに要求に従って変更可能にすることで、ユーザの指定に従った鍵長/更新速度および安全度で暗号鍵を配布することが可能となる。
本発明によれば、複数の通信チャネルにより接続された第1通信器と第2通信器との間で共有される共有秘密情報は、a)前記共有すべき秘密情報に対する安全度が与えられ、b)一の通信チャネルを通して前記第1通信器が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記第2通信器が受信した第2秘密情報とに基づいて、前記第1通信器と前記第2通信器との双方に第3秘密情報を生成し、c)前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成するものであって前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更する
本発明の他の側面によれば、複数の通信チャネルにより接続された第1通信器と第2通信器との間で秘匿通信に使用される共有秘密情報を共有する方法は、a)共有すべき秘密情報に対する安全度が与えられ、b)一の通信チャネルを通して前記第1通信器が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記第2通信器が受信した第2秘密情報とに基づいて、前記第1通信器と前記第2通信器との双方に第3秘密情報を生成し、c)前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで共有秘密情報を生成し、d)前記a)−c)を繰り返すことで複数の共有秘密情報を格納し、e)前記秘匿通信に使用される共有秘密情報を更新するときには前記格納された複数の共有秘密情報から1つを選択するものであって前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更する、ことを特徴とする。一実施例として、前記複数の共有秘密情報は複数の安全度毎に格納されることが望ましい。
本発明による秘匿通信システムにおける第1通信器および第2通信器の各々は、共有秘密情報に対する安全度に応じて秘匿増強処理制御および一の通信チャネルの光パルスの平均光子数制御を行う安全度制御手段と、一の通信チャネルを通して前記第1通信器が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記第2通信器が受信した第2秘密情報とに基づいて、前記第1通信器と前記第2通信器との双方に第3秘密情報を生成する第1生成手段と、前記安全度制御手段の制御に従った秘匿増強処理により、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成する第2生成手段と、を有し、前記複数の通信チャネルは光ファイバ伝送路に多重され、前記共通秘密情報は量子暗号鍵配布技術を用いて生成され、前記第1通信器は、前記安全度制御手段の制御に従って、前記一の通信チャネルの光パルスの平均光子数を変化させる可変光減衰手段をさらに有し、前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とする。
前記第1通信器および前記第2通信器の各々は、さらに、前記共有秘密情報を用いてユーザ信号の暗号化および復号化を行う秘匿通信手段を有する。
本発明の実施形態によれば、予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには前記格納された複数の共有秘密情報から1つを選択することができる。また、複数の安全度ごとに予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには、入力された安全度に対応して前記格納された複数の共有秘密情報から1つを選択することができる。
本発明の好ましい実施例によれば、前記複数の通信チャネルは光ファイバ伝送路に多重され、前記共通秘密情報は量子暗号鍵配布技術を用いて生成される。特に、前記第2生成手段は秘匿増強処理を実行し、前記安全度制御手段は、前記安全度に応じて前記秘匿増強処理における盗聴可能性を有する情報量の割合を変化させることが望ましい。
前記第1通信器は、前記安全度制御手段の制御に従って、前記一の通信チャネルの光パルスの平均光子数を変化させる可変光減衰手段をさらに有することができる。
本発明によれば、第1通信器と第2通信器との間で共有された第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に共有される共有秘密情報を生成するので、ユーザの要求に応じた安全性と情報量とを有する共有秘密情報(共通暗号鍵)を生成することができる。すなわち、更新する共通暗号鍵の安全度や鍵長/鍵更新速度をユーザの要求に従って設定することができ、さらにユーザの要求に応じた課金を行うこともできる。
1.PNSを想定したシミュレーション
以下、盗聴者EveがPNS攻撃を行うものと想定して本発明の基本的動作を説明する。他の盗聴方法を想定しても同様である。
図1(A)はシミュレーションシステムを示すブロック図であり、(B)はそのシミュレーション結果を示すグラフである。ここでは、AliceとBobとの間にPNSを行う盗聴者Eveが介在し、伝送距離10km、伝送損失0.25dB/km、Bobの誤り率5%固定とする。ただし、図1(B)のグラフでは、平均光子数の増大にしたがって増大するBobの情報量を基準としている。
図1(B)に示すように、Bobが受信する情報量に対して、Eveが盗聴したとみなされる情報量(安全でない鍵量)の割合は平均光子数が増大するに従って増大し、平均光子数1.0ではBobの情報量とEveの情報量とがほぼ等しくなる。言い換えれば、平均光子数が増大するに従って、PNSに対して安全な鍵量は減少し、平均光子数1.0になるとBobは安全な鍵情報を受信できなくなる。
このようなPNSに対抗しようとすれば、平均光子数を1.0より小さく設定し、秘匿増強処理において、漏洩した可能性のある情報量eGを除去することで安全な最終鍵を得る必要がある。しかしながら、PNSクラスの攻撃に対抗する安全性が要求されない場合には、Eveの情報量eGを全て除去する必要はない。後述するように、平均光子数μと振り落とされる情報の割合eDとを変更することで、ユーザの要求に応じて安全性と鍵量(鍵生成速度)との間の調整を図ることができる。
2.安全度/鍵量の制御
図2は平均光子数に対する秘匿増強後の鍵量および安全度の変化を示すグラフである。図2において、曲線10はPNSを想定した場合の完全秘匿増強後の鍵量の平均光子数に対する変化、曲線11は秘匿増強を行わない場合の鍵量の平均光子数に対する変化、曲線11aは0.5e秘匿増強後の鍵量の平均光子数に対する変化、曲線12は曲線11に対応する安全度の変化、曲線12aは曲線11aに対応する安全度の変化をそれぞれ示す。ただし、μは平均光子数、IBはBobの情報量(鍵量)、IEVEはEveの情報量(盗聴の可能性がある鍵量)である。
完全秘匿増強後の鍵量(曲線10)はμ×(IB−IEVE)と表現でき、これはF=G−eGに対応する。すなわち、完全秘匿増強とは、Eveに盗まれた情報量を完全に排除する秘匿増強という。秘匿増強なしの鍵量(曲線11)はμ×IBと表現でき、これはF=Gに対応する。秘匿増強により除去される情報量をeD×Gとすれば、eDを0とeとの間で変化させることで曲線11と曲線10との間の任意の曲線で示される秘匿増強設定を選択することができる。図2の曲線11aは、eD=0.5とした場合の鍵量の変化を示す。eDを任意の値に設定することで、曲線10より更に鍵量を減少させ(安全性を上昇させ)、あるいは曲線11より更に鍵量を増大させる(安全性を低下させる)ことも可能である。
ここで、安全度を(安全な鍵量)/(秘匿増強後の残留鍵量)と定義し、(安全な鍵量)=(1−e)G、(秘匿増強後の残留鍵量)=(1−eD)Gとすることで、安全度=(1−e)/(1−eD)を得る。Eveに盗まれた情報量を完全に排除する完全秘匿増強の場合には、eD=eとなり、安全度=1である。秘匿増強なしの場合には、eD=0であり、安全度=1−eとなる。このように安全度を定義すれば、eDを選択することで設定された鍵量曲線に対応する安全度の曲線を得ることができる。図2における曲線12aはeD=0.5とした場合の安全度の変化を示す。このように、ユーザの要求に応じた安全性で暗号鍵を更新できるように、秘匿増強処理での振り落とし情報量eD×Gおよび/または平均光子数μを決定することができる。なお、セキュリティパラメータSを変更することで秘匿増強設定を選択することもできる。以下、本発明を適用した通信システムについて具体的に説明する。
3.第1実施形態
図3は本発明の第1実施形態による通信システムの概略的構成を示すブロック図である。本実施形態では送信器100と受信器200とが光ファイバ伝送路300を介して接続されている場合を例示する。
送信器100は、量子暗号鍵配布(QKD)部110、安全度制御部120および暗号化/符号化部130を含んで構成される。QKD部110にはQKD送信器(TX)111および可変光減衰器(ATT)112が設けられている。受信器200は、量子暗号鍵配布(QKD)部210、安全度制御部220および暗号化/符号化部230を含んで構成される。QKD部210にはQKD受信器(RX)211が設けられている。
安全度制御部120は、ユーザ要求に応じてTX111の秘匿増強設定およびATT112の減衰量を制御し、安全度制御部220は、RX211に対して、TX111と同様の秘匿増強処理制御を行う。
送信器100のTX111は、既に述べたように、鍵の素となる乱数に従って光パルスを位相変調し、位相変調された光パルスがATT112によって減衰し、量子チャネル301を通して受信器200へ送信される。受信器200のRX211は、到達した光パルスを乱数によって位相変調し、干渉によって生鍵を検出する。続いて、TX111とRX211とは、古典チャネル302を通して鍵生成のためのシーケンス、すなわち上述した基底照合および誤り訂正処理が実行され、さらに本発明による安全度制御に従った秘匿増強処理が実行される。
送信器100の安全度制御部120と受信器200の安全度制御部220とは古典チャネル303を通して通信可能である。送信器100の安全度制御部120は、ユーザの要求に応じてTX111の秘匿増強設定(eDの選択)を行い、更に必要に応じてATT112の減衰量を制御する。選択されたeDは古典チャネル303を通して受信側の安全度制御部220へ通知される。受信器200の安全度制御部220は、通知されたeDに従ってRX211における秘匿増強処理を制御する。
こうしてTX111およびRX211により最終的な暗号鍵が生成されると、安全度制御部120および220はそれぞれ暗号化/復号化部130および230へ最終の暗号鍵を出力する。この暗号鍵を用いてユーザ信号の暗号化/復号化が行われる。このようにユーザの要求する安全性や鍵量あるいは鍵生成速度に従って暗号鍵を更新することができるために、状況に応じたユーザの判断を暗号鍵の生成に反映させることができ、適切な暗号鍵の更新が可能となる。
なお、受信側のユーザが安全度制御部220にユーザ要求を与えてもよい。安全度制御部220は、安全度制御部120と同様に、ユーザの要求に応じてRX211の秘匿増強設定(eDの選択)を行い、選択されたeDを古典チャネル303を通して送信側の安全度制御部120へ通知する。送信器100の安全度制御部120は、通知されたeDに従ってRX111における秘匿増強処理を制御する。以下同様にして、TX111およびRX211により最終的な暗号鍵が生成されると、安全度制御部120および220はそれぞれ暗号化/復号化部130および230へ最終の暗号鍵を出力し、この暗号鍵を用いてユーザ信号の暗号化/復号化が行われる。
なお、上述したところから、本発明は量子暗号鍵配布システム一般に適用可能であることは明白であり、後述する実施例で示されるPlug & Play方式に限定されるものではなく、単一伝送方式であっても同様に適用可能である。
また、上述した、TX111およびRX211で実行される鍵生成プロセス、安全度制御部120および220の制御、および暗号化/復号化部130および230の動作は、プログラム制御プロセッサあるいはコンピュータ上で対応するプログラムを実行することにより実現することもできる。
本発明の第1実施例による秘匿通信システムとして、Plug & Play方式の量子暗号鍵配布(QKD)システムを説明する。
図4(A)は送信側TX111の一例を示すブロック図、(B)は受信側RX211の一例を示すブロック図、(C)は送信側および受信側の暗号化/復号化部130および230の一例を示すブロック図である。
まず受信側RX211において、ドライバ211−11により駆動されたレーザ光源211−10は光パルスPを出射し、偏光保存光サーキュレータ211−7を通して偏光保存光カプラ211−6により2分割される。分割された一方の光パルスP1は短いパスを通って直接PBS211−1へ送られ、分割された他方の光パルスP2は長いパスに設けられた位相変調器211−2を通してPBS211−1へ送られる。これら光パルスP1およびP2はPBS211−1で合波され、ダブルパルスとして波長合分波器(図示せず)および量子チャネル301を通して送信器100へ送信される。
送信器100において、波長合分波器(図示せず)およびATT112を通して到来したダブルパルスP1およびP2は、ファラデーミラー111−1で偏光を90度回転させて折り返し、光パルスP2のみが位相変調器111−2によって変調されて受信器200へ送信される。位相変調器111−2はドライバ111−3によって駆動され、位相変調の深さは乱数発生部111−4で発生した乱数によって0、π/2、π、3/2 πの4位相のいずれかとなる。以下、位相変調された光パルスP2をP2*aと記す。
受信側RX211のPBS211−1は、送信器100から受信した光パルスP1およびP2*aの偏光状態が90度回転していることから、これら受信パルスをそれぞれ送信時とは異なるパスへ導く。すなわち受信した光パルスP1は長いパスを通り、位相変調器211−2で位相変調され、位相変調された光パルスP1*bが光カプラ211−6に到達する。位相変調器211−2はドライバ211−3により駆動され、その際の位相変調の深さは乱数生成器211−4で発生した乱数によって0、π/2の2位相のいずれかとなる。他方、光パルスP2*aは送信時とは異なる短いパスを通って同じく光カプラ211−6に到達する。
こうしてTX111で位相変調された光パルスP2*aとRX211で位相変調された光パルスP1*bとが干渉し、その結果が光子検出器APD211−8またはAPD211−9により検出される。それぞれの検出データは受信回路211−12に順次格納され、生鍵として鍵生成部211−5へ出力される。
TX111の鍵生成部111−5とRX211の鍵生成部211−5とは、古典チャネル302を通して、既に述べたBB84プロトコルに従って基底照合および誤り訂正を実行し、さらに安全度制御部120および220からの制御信号(Cont.)に従って本実施例による秘匿増強処理を実行することで、ユーザ要求に応じた暗号鍵を共有する。こうして更新された暗号鍵が暗号化/復号化部130および230にそれぞれ出力される。
更新された暗号鍵を用いて、暗号化/復号化部130はユーザ信号を暗号化し古典チャネル304を通じて受信器200へ伝送し、受信器200の暗号化/復号化部230は受信した暗号化信号を更新された暗号鍵を用いて復号化する。本実施例では、暗号化/復号化部130及び230は、図4(C)に示すようなAES(Advanced Encryption Standard)暗号に従い、鍵長はユーザ要求に応じて128/192/256ビットから選択される。また、本実施例では、暗号化通信は双方向通信であるので、暗号化/復号化部230で暗号化して伝送したユーザ信号を暗号化/復号化部130で復号化するという使い方もできる。このときユーザの更新する暗号鍵に対する要求は、安全度制御部220から古典チャネル303を通じて送信器100に含まれる安全度制御部120へ伝えられ、更新時にその要求が反映される。
本発明の第2実施例による秘匿通信システムとして、Vernam暗号およびPBSループを用いたPlug & Play方式の量子暗号鍵配布システムを説明する。
図5(A)は送信側および受信側の暗号化/復号化部130および230の他の例を示すブロック図、(B)は送信側TX111の他の例を示すブロック図である。本実施例では、図5(A)に示すように、本実施例における暗号化/復号化部130および230は、Vernam暗号を用いている。Vernam暗号は、平文と暗号化の鍵が全く同じ長さの暗号であるために、通信速度は鍵の更新速度とほぼ等しくなる。暗号化/復号化部130および230は、安全度制御部120、220によって通知される鍵更新速度情報によってデータ通信の速度を制御してVernam暗号によって秘匿通信を行う。安全度制御部120、220は、ユーザの要求に基づいて更新する鍵の鍵更新速度を設定する。
送信側TX111は、図5(B)に示すように、交互シフト位相変調型のQKD送信器である(非特許文献5参照)。上述したように、送信器100から到来したダブルパルスP1およびP2はPBS111−6でさらに分離され、時計回りのダブルパルスP1CWおよびP2CWと反時計回りのダブルパルスP1CCWおよびP2CCWの4つのパルス、すなわちカルテットパルスとなって位相変調器111−2をそれぞれ反対方向で通過し、それぞれ出射したポートとは反対のPBSポートへ入射する。
位相変調器111−2は、時計回りのダブルパルスの後方のパルスP2CWを前方のパルスP1CWに対して位相変調するとともに、反時計回りのダブルパルスと時計回りのダブルパルスとの間にπの位相差を与える。位相変調器111−2は、乱数生成器111−4の乱数に従ってドライバ111−3により駆動され、カルテットパルスの各パルスに位相変調を施す。
このように位相変調されたカルテットパルスはPBS111−6で合波され再びダブルパルスに戻る。上述したように後方のパルスのみが伝送情報により位相変調されたので出射ダブルパルスはP1およびP2*aとなる。このときPBSループ入射時に対して出射時は偏波が90°回転しているので、結果的にファラデーミラーと同等の効果が得られる。その他の構成および動作は第1実施例と同様であるから説明は省略する。
4.第2実施形態
上述した第1実施形態では、ユーザ要求に応じた安全度や鍵量/鍵生成速度で最終的な暗号鍵が生成されるが、本発明の第2実施形態では、ユーザからの要求を予め受け付けておき、事前に固定長の暗号鍵を複数個生成して格納しておく。すなわち、予めユーザ要求に応じた安全度に対応する暗号鍵を複数個生成して厳重に格納しておき、暗号鍵を更新する際に、格納された複数の暗号鍵から1つを選択して暗号化/復号化部へ出力する。ただし、Vernam暗号の場合は鍵とデータとが同じ長さとなり鍵は固定長ではない。
本発明の第2実施形態によれば、予め定められた安全度の暗号鍵を複数個上述したように生成しておき、安全度制御部120および220にはこれら複数の暗号鍵を格納する鍵ストレージが設けられている。安全度制御部120および220は、ユーザ要求に従って指定された安全度の暗号鍵を1つ選択して暗号化/復号化部130および230へそれぞれ出力する。予め暗号鍵が保管されているので、迅速な鍵更新が可能となる。なお鍵ストレージはタンパレジスタント対応である。その他安全度に応じた鍵の生成、秘匿通信方法については第1実施形態と同様である。
5.第3実施形態
図6は本発明の第2実施形態による通信システムの概略的構成を示すブロック図である。本実施形態によるシステムは複数のユーザにそれぞれの要求に応じた安全度の秘匿通信を提供することができる。
送信器101は、量子暗号鍵配布(QKD)部110、安全度制御部122、暗号化/符号化部132および鍵サーバ140を含んで構成される。QKD部110は第1実施形態と同様にQKD送信器(TX)111および可変光減衰器(ATT)112が設けられている。受信器201は、量子暗号鍵配布(QKD)部210、安全度制御部222、暗号化/符号化部232および鍵サーバ240を含んで構成される。QKD部210は第1実施形態と同様にQKD受信器(RX)211が設けられている。安全度制御部122および222と暗号化/復号化部133および233とは複数ユーザ1〜Mの秘匿通信に対応したものとなっている。
鍵サーバ140および240には、予め定められた複数の安全度にそれぞれ対応した複数の暗号鍵が上述したように生成され、安全度毎に厳重に保存管理されている。これらの安全度は予め複数のユーザ1〜Mにより要求されたものであってもよい。暗号化/復号化部133および233は、ユーザからのユーザ信号を受信すると、対応するユーザの要求に従って暗号鍵を鍵サーバ140および240から選択し、選択された暗号鍵を用いてユーザ信号を暗号化/復号化する。
図7は第3実施形態によるシステムの鍵サーバの構成を示すブロック図である。図7に示すように、鍵サーバ140および240は、それぞれ安全度に対応した複数の鍵ストレージ42、43を有し、安全度を指定された選択部41を通して暗号鍵が対応する鍵ストレージに登録され、安全度が選択された選択部44によって対応する鍵ストレージから暗号鍵が選択され出力される。当然のことながら、鍵ストレージ42、43はタンパレジスタント対応となっている。その他安全度に応じた鍵の生成、秘匿通信方法については第1実施形態と同様である。
6.適用例
上述したように、ユーザ要求に応じた安全度や鍵量/鍵生成速度で最終的な暗号鍵が生成され、その暗号鍵を用いてユーザ信号の暗号化および復号化が行われる。本発明によるシステムでは、このような安全度や鍵量/鍵生成速度の指定に対して安全度や鍵量/鍵生成速度に応じた課金を行うことができる。
システム構成としては、図3あるいは図6の送信器および受信器に課金機能を設けることができる。あるいは、図示されていないシステム管理装置に課金機能を設けてもよい。
なお、上述した、TX111およびRX211で実行される鍵生成プロセス、安全度制御部122および222の制御、暗号化/復号化部132および232の動作および課金機能は、プログラム制御プロセッサあるいはコンピュータ上で対応するプログラムを実行することにより実現することもできる。
量子暗号鍵配布技術に代表される共通暗号鍵配布技術を用いた秘匿情報通信に利用可能である。量子暗号鍵配布技術は、Plug & Play方式に限らず、単一方向型でも構わない。量子暗号鍵配布プロトコルは、BB84プロトコルに限らず、B92でもE91でも問題なく、上記実施例は本発明を限定するものではない。
(A)はシミュレーションシステムを示すブロック図であり、(B)はそのシミュレーション結果を示すグラフである。 平均光子数に対する秘匿増強後の鍵量および安全度の変化を示すグラフである。 本発明の第1実施形態による通信システムの概略的構成を示すブロック図である。 (A)は送信側TX111の一例を示すブロック図、(B)は受信側RX211の一例を示すブロック図、(C)は送信側および受信側の暗号化/復号化部130および230の一例を示すブロック図である。 (A)は送信側および受信側の暗号化/復号化部130および230の他の例を示すブロック図、(B)は送信側TX111の他の例を示すブロック図である。 本発明の第2実施形態による通信システムの概略的構成を示すブロック図である。 第3実施形態によるシステムの鍵サーバの構成を示すブロック図である。 BB84プロトコルによる量子暗号鍵配布方法の概念を示す模式図である。 一般的な量子暗号鍵生成の流れを示すフローチャートである。 量子暗号鍵配布システムにおける平均光子数と伝送可能距離との関係を盗聴方法別に概略的に示したグラフである。
符号の説明
100 送信器
200 受信器
110 210 量子暗号鍵配布(QKD)部
111 量子暗号鍵配布送信器(TX)
211 量子暗号鍵配布受信器(RX)
112 可変光減衰器(ATT)
120、220、121、221 安全度制御部
130、230、132、232 暗号化/復号化部
140、240 鍵サーバ
41 選択部
42、43 鍵ストレージ
44 選択部
300 光ファイバ伝送路
301 量子チャネル
302〜305 古典チャネル

Claims (19)

  1. 複数の通信チャネルにより接続された第1通信器と第2通信器との間で共有される共有秘密情報を生成する方法において、
    a)前記共有すべき秘密情報に対する安全度が与えられ
    b)一の通信チャネルを通して前記第1通信器が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記第2通信器が受信した第2秘密情報とに基づいて、前記第1通信器と前記第2通信器との双方に第3秘密情報を生成し、
    c)前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成するものであって
    前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、
    前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とする共有秘密情報の生成方法。
  2. 前記第1通信器および前記第2通信器のいずれか一方が前記安全度を他方の通信器へ通知し、
    前記第1通信器および前記第2通信器の双方が前記安全度に応じて秘匿増強設定を行ない、秘匿増強処理において、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成することを特徴とする請求項1に記載の共有秘密情報の生成方法。
  3. 複数の通信チャネルにより接続された第1通信器と第2通信器との間で秘匿通信に使用される共有秘密情報を共有する方法において、
    a)共有すべき秘密情報に対する安全度が与えられ
    b)一の通信チャネルを通して前記第1通信器が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記第2通信器が受信した第2秘密情報とに基づいて、前記第1通信器と前記第2通信器との双方に第3秘密情報を生成し、
    c)前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで共有秘密情報を生成し、
    d)前記a)−c)を繰り返すことで複数の共有秘密情報を格納し、
    e)前記秘匿通信に使用される共有秘密情報を更新するときには前記格納された複数の共有秘密情報から1つを選択するものであって
    前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、
    前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とする共有秘密情報を共有する方法。
  4. 前記複数の共有秘密情報は複数の安全度毎に格納されることを特徴とする請求項に記載の方法。
  5. 前記第1通信器および前記第2通信器のいずれか一方が前記安全度を他方の通信器へ通知し、
    前記第1通信器および前記第2通信器の双方が前記安全度に応じて秘匿増強設定を行ない、秘匿増強処理において、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成することを特徴とする請求項3または4に記載の共有秘密情報を共有する方法。
  6. 複数の通信チャネルにより接続された第1通信器と第2通信器とを含む秘匿通信システムにおいて、
    前記第1通信器および前記第2通信器の各々は、
    共有秘密情報に対する安全度に応じて秘匿増強処理制御および一の通信チャネルの光パルスの平均光子数制御を行う安全度制御手段と、
    前記一の通信チャネルを通して前記第1通信器が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記第2通信器が受信した第2秘密情報とに基づいて、前記第1通信器と前記第2通信器との双方に第3秘密情報を生成する第1生成手段と、
    前記安全度制御手段の制御に従った秘匿増強処理により、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成する第2生成手段と、
    を有し、
    前記複数の通信チャネルは光ファイバ伝送路に多重され、前記共通秘密情報は量子暗号鍵配布技術を用いて生成され、
    前記第1通信器は、前記安全度制御手段の制御に従って、前記一の通信チャネルの光パルスの平均光子数を変化させる可変光減衰手段をさらに有し、
    前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、
    前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とする秘匿通信システム。
  7. 予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには前記格納された複数の共有秘密情報から1つを選択することを特徴とする請求項に記載の秘匿通信システム。
  8. 複数の安全度ごとに予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには、入力された安全度に対応して前記格納された複数の共有秘密情報から1つを選択することを特徴とする請求項に記載の秘匿通信システム。
  9. 前記第1通信器および前記第2通信器のいずれか一方が前記安全度を他方の通信器へ通知し、
    前記第1通信器および前記第2通信器の双方が前記安全度に応じて秘匿増強設定を行ない、秘匿増強処理において、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成することを特徴とする請求項のいずれか1項に記載の秘匿通信システム。
  10. 予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには前記格納された複数の共有秘密情報から1つを選択することを特徴とする請求項に記載の秘匿通信システム。
  11. 複数の安全度ごとに予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには、入力された安全度に対応して前記格納された複数の共有秘密情報から1つを選択することを特徴とする請求項に記載の秘匿通信システム。
  12. 複数の通信チャネルにより他の秘匿通信装置に接続された秘匿通信装置において、
    共有秘密情報に対する安全度に応じて秘匿増強処理制御および一の通信チャネルの光パルスの平均光子数制御を行う安全度制御手段と、
    前記一の通信チャネルを通して前記他の秘匿通信装置へ前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記他の秘匿通信装置が受信した第2秘密情報とに基づいて、前記他の秘匿通信装置との間で第3秘密情報を共有する第1生成手段と、
    前記安全度制御手段の制御に従った秘匿増強処理により、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成する第2生成手段と、
    を有し、
    前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、
    前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とする秘匿通信装置。
  13. 複数の通信チャネルにより他の秘匿通信装置に接続された秘匿通信装置において、
    共有秘密情報に対する安全度に応じて秘匿増強処理制御および一の通信チャネルの光パルスの平均光子数制御を行う安全度制御手段と、
    前記一の通信チャネルを通して前記他の秘匿通信装置が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記他の秘匿通信装置から受信した第2秘密情報とに基づいて、前記他の秘匿通信装置との間で第3秘密情報を共有する第1生成手段と、
    前記安全度制御手段の制御に従った秘匿増強処理により、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成する第2生成手段と、
    を有し、
    前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、
    前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とする秘匿通信装置。
  14. 予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには前記格納された複数の共有秘密情報から1つを選択することを特徴とする請求項12または13に記載の秘匿通信装置。
  15. 複数の安全度ごとに予め生成された複数の共有秘密情報を格納する格納手段を更に有し、前記共有秘密情報を更新するときには、入力された安全度に対応して前記格納された複数の共有秘密情報から1つを選択することを特徴とする請求項12または13に記載の秘匿通信装置。
  16. 前記他の秘匿通信装置へ前記安全度を通知し、
    前記他の秘匿通信装置と共に、前記安全度に応じて秘匿増強設定を行ない、秘匿増強処理において、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成することを特徴とする請求項12または13に記載の秘匿通信システム。
  17. コンピュータに、複数の通信チャネルにより接続された他の秘匿通信装置との間で共有される共有秘密情報を生成させるプログラムにおいて、
    a)共有秘密情報に対する安全度が与えられるステップと、
    b)一の通信チャネルを通して前記他の秘匿通信装置へ前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記他の秘匿通信装置が受信した第2秘密情報とに基づいて、前記他の秘匿通信装置との間で第3秘密情報を共有するステップと、
    c)秘匿増強処理により、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成するステップと、
    を有し、
    前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、
    前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とするプログラム。
  18. コンピュータに、複数の通信チャネルにより接続された他の秘匿通信装置との間で共有される共有秘密情報を生成させるプログラムにおいて、
    a)共有秘密情報に対する安全度が与えられるステップと、
    b)一の通信チャネルを通して前記他の秘匿通信装置が前記安全度に応じて決定される平均光子数の光パルスで第1秘密情報を送信し、当該第1秘密情報と前記一の通信チャネルを通して前記他の秘匿通信装置から受信した第2秘密情報とに基づいて、前記他の秘匿通信装置との間で第3秘密情報を共有するステップと、
    c)秘匿増強処理により、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成するステップと、
    を有し、
    前記安全度は、盗聴されうる情報量を完全に排除した完全秘匿増強処理により残留する安全な秘密情報の情報量と、前記秘匿増強処理により残留する秘密情報の情報量と、に基づいて決定され、前記光パルスの平均光子数は前記安全度の増大に応じて減少する関係を有し、
    前記第3秘密情報から除去される盗聴可能性を有する情報量および前記平均光子数の両方を、前記安全度および前記共有秘密情報の量に従って、変更することを特徴とするプログラム。
  19. 前記他の秘匿通信装置へ前記安全度を通知し、
    前記他の秘匿通信装置と共に、前記安全度に応じて秘匿増強設定を行ない、秘匿増強処理において、前記第3秘密情報から、前記安全度に応じて決定される盗聴可能性を有する情報量を除去することで最終的に前記共有秘密情報を生成することを特徴とする請求項17または18に記載のプログラム。
JP2005237284A 2005-08-18 2005-08-18 秘匿通信システムおよび共有秘密情報の生成方法 Active JP5384781B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005237284A JP5384781B2 (ja) 2005-08-18 2005-08-18 秘匿通信システムおよび共有秘密情報の生成方法
EP06017152.7A EP1755269B1 (en) 2005-08-18 2006-08-17 Secret communication system and method for generating shared secret information
US11/505,814 US9160529B2 (en) 2005-08-18 2006-08-18 Secret communication system and method for generating shared secret information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005237284A JP5384781B2 (ja) 2005-08-18 2005-08-18 秘匿通信システムおよび共有秘密情報の生成方法

Publications (2)

Publication Number Publication Date
JP2007053590A JP2007053590A (ja) 2007-03-01
JP5384781B2 true JP5384781B2 (ja) 2014-01-08

Family

ID=37495875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005237284A Active JP5384781B2 (ja) 2005-08-18 2005-08-18 秘匿通信システムおよび共有秘密情報の生成方法

Country Status (3)

Country Link
US (1) US9160529B2 (ja)
EP (1) EP1755269B1 (ja)
JP (1) JP5384781B2 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080298583A1 (en) * 2007-05-31 2008-12-04 Lucent Technologies Inc. System and method of quantum encryption
JP5241818B2 (ja) * 2008-02-29 2013-07-17 三菱電機株式会社 端末
US8068740B1 (en) 2008-07-29 2011-11-29 The United States Of America As Represented By Secretary Of The Navy Secure optical communication system
JP4755231B2 (ja) * 2008-09-01 2011-08-24 日本電信電話株式会社 量子鍵配送システム
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
DE102010048784B4 (de) * 2010-10-18 2012-06-28 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Probenträgereinrichtung mit Probendatenverschlüsselung und Verfahren zu deren Anwendung
SG194133A1 (en) * 2011-04-08 2013-11-29 Nec Corp Communication device and cryptographic key creation method in cryptographic key sharing system
WO2013053393A1 (en) * 2011-10-13 2013-04-18 Evolium Management, S. L. Multi-repository key storage and selection
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US10009175B2 (en) * 2012-05-23 2018-06-26 The University Of Leeds Secure communication
KR101479112B1 (ko) * 2012-10-23 2015-01-07 에스케이 텔레콤주식회사 양자키 분배 프로토콜에서 비트 오류 수정을 위한 치환 방법
US9882713B1 (en) * 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
JP6192998B2 (ja) * 2013-06-11 2017-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP6157974B2 (ja) * 2013-07-31 2017-07-05 株式会社東芝 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法
CN103580854B (zh) * 2013-10-30 2016-06-22 上海朗研光电科技有限公司 一种量子保密通信系统的动态码本管理方法
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
JP6165638B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US10374710B2 (en) 2014-04-04 2019-08-06 Nxgen Partners Ip, Llc Re-generation and re-transmission of millimeter waves for building penetration
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
CN104065475B (zh) * 2014-06-27 2017-09-08 上海交通大学 高速连续变量量子密钥分发系统及其位帧同步方法
EP3188404B1 (en) * 2014-08-25 2020-10-07 Nec Corporation Information communication system, information communication method, and device
US9998187B2 (en) 2014-10-13 2018-06-12 Nxgen Partners Ip, Llc System and method for combining MIMO and mode-division multiplexing
CN105553648B (zh) * 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
JP6400441B2 (ja) * 2014-11-19 2018-10-03 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US10356061B2 (en) * 2014-11-28 2019-07-16 Fiske Software, Llc Hiding a public key exchange in noise
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US10341015B1 (en) * 2015-10-19 2019-07-02 National Technology & Engineering Solutions Of Sandia, Llc Secure fiber optic seals enabled by quantum optical communication concepts
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
EP3220304B1 (en) * 2016-02-22 2018-11-07 Eshard Method of testing the resistance of a circuit to a side channel analysis
KR101830339B1 (ko) * 2016-05-20 2018-03-29 한국전자통신연구원 양자 네트워크상에서의 양자키 분배 장치 및 방법
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
US11088755B2 (en) 2017-03-22 2021-08-10 Nxgen Partners Ip, Llc Re-generation and re-transmission of millimeter waves using roof mounted CPE unit
US10491303B2 (en) 2017-03-22 2019-11-26 Nxgen Partners Ip, Llc Re-generation and re-transmission of millimeter waves for building penetration using dongle transceivers
US10708046B1 (en) 2018-11-08 2020-07-07 Nxgen Partners Ip, Llc Quantum resistant blockchain with multi-dimensional quantum key distribution
CN112073190A (zh) * 2020-09-01 2020-12-11 上海循态信息科技有限公司 随机调制相位和幅度的量子噪声密码通信方法及系统
CN114520716B (zh) * 2020-11-19 2024-02-13 如般量子科技有限公司 可计费的量子密钥及量子密钥分发网络计费方法及系统
US11476932B2 (en) * 2020-11-30 2022-10-18 At&T Intellectual Property I, L.P. Quantum tampering threat management
US20220286283A1 (en) * 2021-03-08 2022-09-08 Softiron Limited Secure Recovery of Security Credential Information
CN113395158B (zh) * 2021-08-18 2022-01-18 北京中创为南京量子通信技术有限公司 一种消息认证密钥生成方法、装置及消息认证系统
CN113757909B (zh) * 2021-11-08 2022-02-08 国网浙江省电力有限公司绍兴供电公司 基于量子加密技术的空调集群控制方法
CN114221758A (zh) * 2021-11-29 2022-03-22 湖南大学 一种往返式双相位调制的量子密钥共享系统及方法
CN114337845B (zh) * 2021-12-24 2023-11-03 南京邮电大学 基于单光子超编码的测量设备无关量子秘密共享方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0553219A (ja) * 1991-08-23 1993-03-05 Omron Corp 画像入力装置
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
JPH08279807A (ja) * 1995-04-04 1996-10-22 Sharp Corp 秘話装置
JP3172397B2 (ja) * 1995-06-30 2001-06-04 キヤノン株式会社 暗号通信装置及び暗号通信システム
CA2179971C (en) * 1995-06-30 2001-10-30 Takahisa Yamamoto An adaptable communication apparatus and an adaptable communication system
CN100401272C (zh) * 1998-07-22 2008-07-09 松下电器产业株式会社 数字数据记录装置和方法
JP2000174747A (ja) 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 量子暗号装置
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6473858B1 (en) * 1999-04-16 2002-10-29 Digeo, Inc. Method and apparatus for broadcasting data with access control
JP2001175167A (ja) * 1999-12-17 2001-06-29 Nec Corp 暗号化方法、復号化方法及び装置
KR100327494B1 (ko) * 2000-03-24 2002-03-15 윤종용 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법
JP2002300158A (ja) 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
JP2002344438A (ja) 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
US7260222B2 (en) * 2001-07-10 2007-08-21 National Institute Of Information And Communications Technology Shared data refining device and shared data refining method
US20030063751A1 (en) * 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
JP4632652B2 (ja) * 2003-10-10 2011-02-16 日本電気株式会社 量子暗号鍵配布システム及びそれに用いる同期方法
EP1696603A4 (en) 2003-11-28 2007-12-12 Japan Science & Tech Agency COMMUNICATION SYSTEM AND COMMUNICATION METHOD USING THE SAME
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7653199B2 (en) * 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法

Also Published As

Publication number Publication date
EP1755269B1 (en) 2014-10-08
EP1755269A1 (en) 2007-02-21
US9160529B2 (en) 2015-10-13
JP2007053590A (ja) 2007-03-01
US20070230688A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
JP5384781B2 (ja) 秘匿通信システムおよび共有秘密情報の生成方法
JP7202406B2 (ja) 短期的に安全な暗号化された量子通信による永続的に安全な通信
Alléaume et al. Using quantum key distribution for cryptographic purposes: a survey
JP5631743B2 (ja) 量子暗号装置
US7181011B2 (en) Key bank systems and methods for QKD
JP5366024B2 (ja) 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
EP2003812A2 (en) Method and device for managing cryptographic keys in secret communications network
WO2007036013A1 (en) Any-point-to-any-point (&#39;ap2ap&#39;) quantum key distribution protocol for optical ring network
Korchenko et al. Modern quantum technologies of information security against cyber‐terrorist attacks
JP5672425B2 (ja) 暗号通信システムおよび暗号通信方法
JP2017050678A (ja) 光秘匿通信システム
Al‐Ghamdi et al. On the security and confidentiality of quantum key distribution
JP2013021422A (ja) 暗号送信装置
WO2023078639A1 (en) Quantum-secured communication
Chan et al. On the security of an optical layer encryption using coherent-based TF-QKD in classical optical fiber links
JP2011077995A (ja) 量子暗号鍵配付システム
Chan et al. Quantum Encryption in Phase Space for Coherent Optical Communications
Malathy et al. Quantum Cryptographic Techniques
El Zouka et al. On the power of quantum cryptography and computers
Marchsreiter et al. A PQC and QKD Hybridization for Quantum-Secure Communications
JP5822083B2 (ja) 暗号通信システムおよび暗号通信方法
Grzywak et al. Quantum cryptography: opportunities and challenges
Korchenko et al. Modern quantum technologies of information security cyber-terrorist attacks
Cincotti On the security of spectrally encoded quantum-encryption protocols
Lance et al. What is Quantum Key Distribution (QKD)?

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111128

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131003

R150 Certificate of patent or registration of utility model

Ref document number: 5384781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150